AI支援の侵入者がOAuth悪用と窃取した従業員アカウントでVercelを乗っ取った
CEOは「驚くべきスピード」での侵害の裏に“シリコンの相棒”がいると疑う――サイバー犯罪者は盗んだデータを200万ドルで売りに
VercelのCEOは、不正者らが同社の最近の侵害の裏でAIの助けを借りていた可能性が高いと考えている。攻撃者は「驚くべきスピード」で動き、同社のインフラに対する深い理解があったという。
今回の件に続く公開アップデートで、ギレルモ・ラウチュは、侵入はContext.aiに紐づいた侵害済みの従業員アカウントから始まったと推測している。攻撃者はそのアクセスを使って、従業員のVercelのGoogle Workspaceアカウントを乗っ取り、同社のシステムへと掘り進めた。そこから、ハッカーは環境変数を調べた――機密としてマークされていないものも含めて。そしてそれを足がかりに、さらに深部へ到達した。
ラウチュは、攻撃者が一人で作業していたわけではない可能性もあると述べた。
「われわれは、攻撃グループが非常に高度であり、強く疑うところとして、AIによって大幅に加速されたのではないかと考えています」とラウチュは語った。「彼らは驚くほどの速さで、Vercelに関する深い理解をもって動いていました。」
ラウチュはAIの主張について詳細には触れず、サイバーの悪党たちがのんびりしていなかったことだけを述べた。彼らは侵入し、必要なものを見つけると、引き続き前進した――派手なエクスプロイトの連鎖があったわけではない。OAuthの悪用と、信頼しすぎたことがすべてだった。
Hudson Rockの研究者らは、起点としては2月のインフォスティーラー感染がもっともあり得るとしている。同時に、Lumma stealerマルウェアが従業員のマシンから企業の資格情報を持ち出したという。同じシステムは、Robloxの「自動ファーム」スクリプトのダウンロードやエクスプロイトツールの入手にも使われており、こうした感染が足場を築くための一般的な手口だ。
Vercelは、顧客の環境変数は保管時に暗号化されていると述べていますが、一部を「非センシティブ」としてマークできることも認めています。この区別が、攻撃者が侵入した時点で重要だったようで、同じレベルの保護を伴わない値のセットが手に入り、それらはよりふるいにかけやすかったと見られます。
- AIセキュリティ系スタートアップのCEOが求人を投稿。ディープフェイクの候補者が応募し、内紛が勃発
- 「悪用は差し迫っている」――クラウド環境の39%が最大深刻度のReactの穴
- AWS Lambdaはアイドル時間の課金が大好き:Vercelは請求を回避できる方法を見つけたと主張
- やるつもりだったんだ!AIベンダーは脆弱性の責任をはねつける
これまでのところ、Vercelは影響を受けた顧客数は「かなり限られている」と考えており、リスクがある相手には連絡を取ったとしています。さらに、ユーザーには認証情報をローテーションすること、アクセスログに目を配ること、そして「センシティブ」としてマークしているものをもう一度見直すよう促しています。舞台裏では、Rauch氏によると、VercelはGoogle傘下のMandiantの支援を得て、外部のインシデント対応担当者、業界の同業者、そして法執行機関と連携しているとのことです。
一方、会社の外では、この話はすでに独自の勢いを増しています。OX Securityの研究者は、侵害で盗まれたとされるデータが、BreachForumsで200万ドルで販売に出されていると主張しています。そこにはAPIキー、デプロイメント認証情報、GitHubおよびnpmトークン、そして「内部データベースの記録」と説明されているものが含まれています。さらに、同じ出品には、数百人のVercel従業員の詳細が書かれたファイルも含まれていると報じられています。
投稿には「ShinyHunters」という名前が付いていますが、グループは自分たちの関与を否定しています。これにより、出品の実際の背後が誰なのかについて、いつもの不確実性が残ります。
Vercelとしては、今日アップデートを公開し、Vercelが公開したnpmパッケージに侵害があったことを確認できていないと述べました。「改ざんの証拠はなく、サプライチェーンは安全なままだと考えています」と声明では付け加えています。
現時点では、Vercelは後始末モードに入っており、顧客に認証情報をローテーションするよう伝えています。もし攻撃者が本当にAIをループに組み込む形で動いていたのなら、うまく機能するアクセスがあれば、それ以外に多くは必要なかったのかもしれません。®
